JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle® VM Server for SPARC 3.1 보안 설명서
Oracle Technology Network
라이브러리
PDF
인쇄 보기
피드백
search filter icon
search icon

문서 정보

이 설명서 사용

1장 Oracle VM Server for SPARC 보안 개요

Oracle VM Server for SPARC에서 사용하는 보안 기능

Oracle VM Server for SPARC 제품 개요

Oracle VM Server for SPARC에 일반 보안 원칙 적용

가상화 환경의 보안

실행 환경

실행 환경 보안

공격 방어

운영 환경

위협: 의도하지 않은 잘못된 구성

대처 방법: 운영 기준 만들기

위협: 가상 환경 아키텍처의 오류

대처 방법: 게스트를 하드웨어 플랫폼에 주의하여 지정

대처 방법: Oracle VM Server for SPARC 도메인 마이그레이션 계획

대처 방법: 올바른 가상 연결 구성

대처 방법: VLAN 태그 지정 사용

대처 방법: 가상 보안 장치 사용

위협: 리소스 공유의 부작용

평가: 공유 리소스를 통한 부작용

대처 방법: 하드웨어 리소스를 주의하여 지정

대처 방법: 공유 리소스를 주의하여 지정

요약: 공유 리소스를 통한 부작용

실행 환경

위협: 실행 환경의 조작

평가: 실행 환경의 조작

대처 방법: 대화식 액세스 경로 보안

대처 방법: Oracle Solaris OS 최소화

대처 방법: Oracle Solaris OS 강화

대처 방법: 역할 구분 및 응용 프로그램 격리 사용

대처 방법: 전용 관리 네트워크 구성

ILOM

위협: 전체 시스템 서비스 거부

평가: 전체 시스템 서비스 거부

대처 방법: ILOM 보안

하이퍼바이저

위협: 격리 무효화

평가: 격리 무효화

대처 방법: 펌웨어 및 소프트웨어 서명 검증

대처 방법: 커널 모듈 검증

컨트롤 도메인

위협: 컨트롤 도메인 서비스 거부

평가: 컨트롤 도메인 서비스 거부

대처 방법: 콘솔 액세스 보안

Logical Domains Manager

위협: 구성 유틸리티의 허용되지 않은 사용

평가: 구성 유틸리티의 허용되지 않은 사용

대처 방법: 두 사람 규칙 적용

대처 방법: Logical Domains Manager에 대해 권한 사용

대처 방법: Logical Domains Manager 강화

대처 방법: Logical Domains Manager 감사

서비스 도메인

위협: 서비스 도메인의 조작

평가: 서비스 도메인의 조작

대처 방법: 서비스 도메인을 세밀하게 구분

대처 방법: 서비스 도메인과 게스트 도메인 격리

대처 방법: 가상 콘솔에 대한 액세스 제한

I/O 도메인

위협: I/O 도메인 또는 서비스 도메인의 서비스 거부 경험

평가: I/O 도메인 또는 서비스 도메인의 서비스 거부 경험

대처 방법: I/O 도메인을 세밀하게 구성

대처 방법: 중복 하드웨어 및 루트 도메인 구성

위협: I/O 도메인의 조작

평가: I/O 도메인의 조작

대처 방법: 가상 디스크 보호

게스트 도메인

대처 방법: 게스트 도메인 OS 보안

2장 Oracle VM Server for SPARC 보안 설치 및 구성

3장 개발자를 위한 보안 고려 사항

부록 A 보안 배포 점검 목록

서비스 도메인

서비스 도메인은 시스템의 게스트 도메인에 몇 가지 가상 서비스를 제공합니다. 서비스에는 가상 스위치, 가상 디스크 또는 가상 콘솔 서비스가 포함될 수 있습니다.

Figure 1–6은 콘솔 서비스를 제공하는 서비스 도메인의 예를 나타냅니다. 컨트롤 도메인은 종종 콘솔 서비스를 호스트하므로 서비스 도메인이기도 합니다. 실행 환경 도메인은 컨트롤 도메인, I/O 도메인 및 서비스 도메인의 기능을 하나 또는 두 개의 도메인에서 결합하기도 합니다.

위협: 서비스 도메인의 조작

서비스 도메인에 대한 제어 권한을 얻은 공격자는 제공된 서비스를 통해 데이터를 조작하거나 통신을 감청할 수 있습니다. 이 제어에는 게스트 도메인에 대한 콘솔 액세스, 네트워크 서비스에 대한 액세스 또는 디스크 서비스에 대한 액세스가 포함될 수 있습니다.

평가: 서비스 도메인의 조작

공격 전략은 컨트롤 도메인에 대한 공격과 같지만, 공격자가 시스템 구성을 수정할 수 없으므로 발생 가능한 피해가 훨씬 적습니다. 결과적인 피해에는 데이터 소스의 조작이 아닌 서비스 도메인으로 제공되는 데이터의 도난이나 조작이 포함될 수 있습니다. 서비스에 따라 공격자가 커널 모듈을 교환해야 할 수 있습니다.

그림 1-6  서비스 도메인의 예

image:그림은 컨트롤 도메인이 서비스 도메인과 어떻게 통신하고 가상 콘솔을 통해 게스트와 어떻게 통신할 수 있는지 보여줍니다.
대처 방법: 서비스 도메인을 세밀하게 구분

가능한 경우 각 서비스 도메인이 하나의 서비스만 클라이언트에 제공하도록 하십시오. 이 구성은 서비스 도메인이 공격을 받을 경우 하나의 서비스만 침해되도록 합니다. 하지만 이와 같은 유형의 구성에 대한 중요성을 추가적인 복잡성과 비교하십시오. 이 구성에서는 중복 I/O 도메인을 구성할 것을 권장합니다.

대처 방법: 서비스 도메인과 게스트 도메인 격리
대처 방법: 가상 콘솔에 대한 액세스 제한

개별 가상 콘솔에 대한 액세스는 액세스해야 하는 사용자로 제한하십시오. 이 구성은 한 명의 관리자가 모든 콘솔에 대한 액세스 권한을 보유하지 않도록 하여 유출된 계정에 지정된 콘솔 이외의 다른 콘솔에 대한 액세스를 막습니다. Oracle VM Server for SPARC 3.1 관리 설명서 의 기본 서비스를 만드는 방법을 참조하십시오.